Modifier: c'est différent du doublon suggéré. Le doublon suggéré concerne les virus et les antivirus en général. Cette question concerne spécifiquement le rançongiciel de chiffrement , comment il peut s'exécuter et s'il affectera les dossiers chiffrés.
De nos jours, les logiciels malveillants semblent infecter les ordinateurs Windows, chiffrer leurs données contre leur volonté et demander une rançon Bitcoin en échange de la clé de chiffrement.
Je suppose qu'il est peu probable que quelqu'un code un ransomware pour Linux, mais disons que quelqu'un l'a fait:
Pour qu'un tel logiciel s'exécute "avec succès" sur une machine Ubuntu, l'utilisateur devrait-il d'abord l'exécuter et donner le mot de passe sudo? Une telle menace est-elle envisageable sur Ubuntu sans que l'utilisateur ne le fasse?
Si les fichiers des utilisateurs étaient déjà cryptés, cela protégerait-il contre cela? Un programme rançongiciel, s'il est installé à son insu par un utilisateur (qui a également confirmé avec le mot de passe sudo), pourrait-il même prendre en otage vos données précryptées?
En général, dans quelle mesure Ubuntu est-il vulnérable aux rançongiciels de chiffrement et à quel point les actions d'un utilisateur doivent-elles être négligentes pour que ses données soient prises en otage?
rm -rf --no-preserve-root /
est également vulnérable aux ransomwares.Réponses:
Non, je suppose que les données sont vos données personnelles et que "sudo" est nécessaire pour les fichiers système.
Non. Les données sont des données. Le cryptage ne joue aucun rôle: le ransomware verrouille les données lui-même
Oui. Ils ne pourraient pas VOIR les données mais ce n'était pas leur intention. Le chiffrement n'est pas non plus important: il verrouille votre "conteneur".
Quelqu'un doit d'abord créer une situation où vous et beaucoup d'autres êtes prêts à télécharger et à installer leur logiciel. C'est un obstacle que même les rédacteurs de logiciels antivirus n'ont pas pu surmonter.
L'idée générale du ransomware est de cibler autant d'utilisateurs que possible dans les plus brefs délais.
Dès qu'un utilisateur Linux est ciblé et qu'il obtient ses données entachées, tout l'enfer se déchaînera et en quelques minutes, nous serons tous informés d'une manière ou d'une autre. Regardez ce qui s'est passé lorsque le bogue OpenSSL est apparu. En quelques minutes, tous les sites informatiques avaient une histoire à raconter. Idem avec le bug du noyau qui est apparu il y a 2 jours. Tout le monde a sauté dessus. Si cela se produit, je ne vois pas cela se produire pour plus de quelques utilisateurs. D'ici là, nous avons tous été informés ou, si possible, il y aura un correctif pour la méthode qu'ils ont utilisée (comme un trou dans le noyau ou dans un navigateur qu'ils ont exploité).
La plupart d'entre nous utilisent Ubuntu Software Center. Quelle est la probabilité que ce malware se retrouve dans Ubuntu Software Center? Ensuite, nous utilisons les AAE. Les informations pour ces PPA que nous obtenons à partir de sites comme omg.ubuntu.co.uk ou webupd8 ou à partir de canaux Ubuntu de confiance.
C'est également la différence entre Linux / Ubuntu et Windows: les utilisateurs de Windows sont invités à télécharger et à installer des logiciels à partir de n'importe quel site Web qu'ils peuvent trouver. Nous ne le faisons généralement pas. Ainsi, la quantité de conneries que vous pouvez télécharger pour Windows est plusieurs fois plus élevée que pour tout autre système d'exploitation. Rend Windows une cible plus facile.
la source
Exécutez-le, oui, bien sûr. Donnez le mot de passe sudo, non. Le mot de passe sudo est nécessaire pour modifier les fichiers système ou les paramètres. Cependant, le ransomware crypte les fichiers personnels de l'utilisateur, qui sont entièrement accessibles par l'utilisateur sans mot de passe. Le mot de passe sudo serait cependant nécessaire pour crypter les fichiers d'autres utilisateurs.
Non. Le ransomware crypterait les fichiers cryptés, de sorte que lorsque vous essayez de les décrypter avec votre clé d'origine, le décryptage ne fonctionnerait pas. Sur l'image, vous verrouillez vos fichiers dans une boîte (dont vous avez la clé), et le ransomware verrouille votre boîte dans une boîte plus grande, dont vous n'avez pas la clé.
la source